DE102015108504B4 - Method for safely booting a computer system and computer system - Google Patents
Method for safely booting a computer system and computer system Download PDFInfo
- Publication number
- DE102015108504B4 DE102015108504B4 DE102015108504.6A DE102015108504A DE102015108504B4 DE 102015108504 B4 DE102015108504 B4 DE 102015108504B4 DE 102015108504 A DE102015108504 A DE 102015108504A DE 102015108504 B4 DE102015108504 B4 DE 102015108504B4
- Authority
- DE
- Germany
- Prior art keywords
- program code
- processor
- crypto
- boot loader
- main processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Abstract
Verfahren zum sicheren Booten eines Computersystems (10) mit einem Hauptprozessor (11), einem Cryptoprozessor (12), einem Multiplexer (14) und einem SPI-Baustein (13), wobei in dem SPI-Baustein (13) der Programmcode des wenigstens einen Bootloaders gespeichert ist und an den Multiplexer (14) der Hauptprozessor (11), der Cryptoprozessor (12) und der SPI-Baustein (13) elektrisch angeschlossen sind, wobei das Verfahren die folgenden Schritte umfasst:- Schalten des Multiplexers (14) durch den Cryptoprozessor (12), so dass eine elektrische Verbindung von dem SPI-Baustein (13) zu dem Hauptprozessor (11) aufgebaut wird;- Ausführen von Programmcode wenigstens eines Bootloaders zum Laden eines Kernels nach dem Schritt des Schaltens des Multiplexers, wobei der Kernel durch den Hauptprozessor (11) geladen wird;- Schalten des Multiplexers (14) durch den Cryptoprozessor (12) nach dem Schritt des Ausführens des Programmcodes des wenigstens einen Bootloaders, so dass eine elektrische Verbindung von dem SPI-Baustein (13) zu dem Cryptoprozessor (12) aufgebaut und die elektrische Verbindung zwischen dem SPI-Baustein (13) und dem Hauptprozessor (11) unterbrochen wird;- Überprüfen des Programmcodes des Bootloaders durch den Cryptoprozessor (12) nachdem eine elektrische Verbindung von dem SPI-Baustein (13) zu dem Cryptoprozessor (12) aufgebaut wurde, nachdem wenigstens ein Teil des Programmcodes des Bootloaders ausgeführt wurde; und- Unterbrechen des Bootens durch den Cryptoprozessor (12), wenn ein Ergebnis des Überprüfens des Programmcodes des Bootloaders auf eine Manipulation des Programmcodes des Bootloaders hinweist.Method for safely booting a computer system (10) having a main processor (11), a crypto processor (12), a multiplexer (14) and an SPI module (13), wherein in the SPI module (13) the program code of the at least one Bootloaders is stored and to the multiplexer (14) of the main processor (11), the crypto processor (12) and the SPI module (13) are electrically connected, the method comprising the steps of: - switching the multiplexer (14) by the Crypto processor (12) so as to establish an electrical connection from the SPI device (13) to the main processor (11); executing program code of at least one bootloader to load a kernel after the step of switching the multiplexer, the kernel passing through switching the multiplexer (14) by the crypto-processor (12) after the step of executing the program code of the at least one bootloader so that an electrical connection of the SPI module (13) is set up to the crypto processor (12) and the electrical connection between the SPI module (13) and the main processor (11) is interrupted, - checking the program code of the bootloader by the crypto processor (12) after an electrical Connection from the SPI device (13) to the crypto processor (12) has been established after at least a portion of the program code of the bootloader has been executed; and - interrupting the booting by the crypto processor (12) if a result of the checking of the program code of the boot loader indicates a manipulation of the program code of the boot loader.
Description
Die Erfindung betrifft ein Verfahren zum sicheren Booten eines Computersystems sowie ein Computersystem mit einer Einrichtung zum Überprüfen von Programmcode eines Bootloaders.The invention relates to a method for safely booting a computer system and to a computer system with a device for checking the program code of a boot loader.
In Computersystemen mit sicherheitskritischen Anwendungen ist es notwendig, bereits das Booten des Computersystems zu überprüfen und zu sichern. Derartige Computersysteme werden beispielsweise zur Authentifizierung bei oder zum Ausführen von Bezahlvorgängen von Benutzern verwendet. Ein Benutzer kann sich hierbei durch Eingabe von Codes oder biometrischen Daten authentifizieren. Um unberechtigten Dritten zu erschweren, auf das Computersystem zuzugreifen und somit Zugriffe auf personenbezogene Daten zu erlangen, werden beim Booten des Computersystems die Software, Firmware und die Prozesse des Bootens an sich überprüft. Somit kann sichergestellt werden, dass sichere und originale Firmware und Hardware das Booten innerhalb des Computersystems ausführen.In computer systems with safety-critical applications, it is necessary to already check and secure the booting of the computer system. Such computer systems are used, for example, to authenticate or to perform payment transactions from users. A user can authenticate himself by entering codes or biometric data. In order to make it difficult for unauthorized third parties to access the computer system and thus gain access to personal data, booting the computer system checks the software, firmware and the processes of booting itself. Thus, it can be ensured that secure and original firmware and hardware execute booting within the computer system.
Die Druckschrift
Aus der
Es ist Aufgabe der Erfindung, ein verbessertes Verfahren zum Betrieb eines derartigen Computersystems und ein verbessertes Computersystem aufzuzeigen.It is an object of the invention to provide an improved method of operating such a computer system and an improved computer system.
Gemäß einem Aspekt der Erfindung wird die Aufgabe durch ein Verfahren zum sicheren Booten eines Computersystems gelöst. Das Verfahren umfasst hierbei die Schritte:
- - Ausführen von Programmcode wenigstens eines Bootloaders zum Laden eines Kernels;
- - Überprüfen des Programmcodes des Bootloaders, nachdem wenigstens ein Teil des Programmcodes des Bootloaders ausgeführt wurde; und
- - Unterbrechen des Bootens, wenn ein Ergebnis des Überprüfens des Programmcodes des Bootloaders auf eine Manipulation des Programmcodes des Bootloaders hinweist.
- Executing program code of at least one boot loader for loading a kernel;
- - checking the program code of the bootloader after at least a part of the program code of the bootloader has been executed; and
- - Suspend booting if a result of checking the program code of the boot loader indicates a manipulation of the program code of the boot loader.
Das Computersystem umfasst einen Hauptprozessor und einen Cryptoprozessor. Hierbei wird der Kernel durch den Hauptprozessor geladen. Die Überprüfung wird in dem Cryptoprozessor ausgeführt. Der Cryptoprozessor führt auch das Unterbrechen des Bootens aus, insbesondere durch Senden eines Reset-Signals an den Hauptprozessor.The computer system includes a main processor and a crypto processor. This loads the kernel through the main processor. The check is performed in the crypto processor. The crypto processor also executes booting, particularly by sending a reset signal to the main processor.
Das Computersystem umfasst zusätzlich einen Multiplexer und einen SPI-Baustein. In dem SPI-Baustein ist der Programmcode des wenigstens einen Bootloaders gespeichert. An dem Multiplexer sind der Hauptprozessor, der Cryptoprozessor und der SPI-Baustein elektrisch angeschlossen. Vor dem Schritt des Ausführens wird zusätzlich der folgende Schritt ausgeführt:
- - Schalten des Multiplexers durch den Cryptoprozessor, so dass eine elektrische Verbindung von dem SPI-Baustein zu dem Hauptprozessor aufgebaut wird.
- Switching the multiplexer through the crypto processor so that an electrical connection is established from the SPI module to the main processor.
Der Cryptoprozessor führt nach dem Schritt des Ausführens des Programmcodes des wenigstens einen Bootloaders zusätzlich folgenden Schritt aus, bevor der Schritt des Überprüfens ausgeführt wird:
- - Schalten des Multiplexers durch den Cryptoprozessor, sodass eine elektrische Verbindung von dem SPI-Baustein zu dem Cryptoprozessor aufgebaut wird.
- Switching the multiplexer through the crypto processor so that an electrical connection is established from the SPI module to the crypto processor.
Hierbei wird die elektrische Verbindung zwischen dem SPI-Baustein und dem Hauptprozessor unterbrochen.In this case, the electrical connection between the SPI module and the main processor is interrupted.
Die Überprüfung des Programmcodes des Bootloaders durch einen Cryptoprozessor führt zu einem hohen Sicherheitsstandard. Die Überprüfung durch den Cryptoprozessor wird parallel zu dem Booten des Computersystems durchgeführt. Hierdurch wird das Booten im Vergleich zu einem Booten mit vorhergehendem Überprüfen beschleunigt.The check of the program code of the boot loader by a crypto processor leads to a high safety standard. The review by the crypto processor is performed in parallel with the booting of the computer system. This speeds up booting compared to booting with a previous check.
Nach einem Einschaltsignal konfiguriert der Cryptoprozessor den Multiplexer so, dass zwischen dem SPI-Baustein und dem Hauptprozessor eine Verbindung aufgebaut wird. Hierdurch kann der Hauptprozessor aus dem SPI-Baustein heraus den Programmcode des wenigstens einen Bootloaders laden.After a power-on signal, the crypto processor configures the multiplexer to establish a connection between the SPI device and the main processor. This allows the main processor to load the program code of the at least one bootloader from the SPI module.
Für den Schritt des Überprüfens wird zwischen dem Cryptoprozessor und dem SPI-Baustein eine elektrische Verbindung hergestellt. Diese wird durch das Schalten des Multiplexers durch den Cryptoprozessor aufgebaut. Hierbei wird eine elektrische Verbindung zwischen dem SPI-Baustein und dem Hauptprozessor unterbrochen. Der Hauptprozessor führt während der Überprüfung des Programmcodes des Bootloaders den Kernels aus. Der Kernel muss hierbei nicht auf den SPI-Baustein zugreifen. Somit kann der Cryptoprozessor zur gleichen Zeit den Inhalt des SPI-Baustein überprüfen. Anschließend kann eine Verbindung zwischen SPI-Baustein und dem Hauptprozessor durch den Cryptoprozessor wieder hergestellt werden.For the verification step, an electrical connection is made between the crypto processor and the SPI device. This is built by switching the multiplexer through the crypto processor. In this case, an electrical connection between the SPI module and the main processor is interrupted. The main processor executes the kernels while checking the program code of the boot loader. The kernel does not need to access the SPI device. Thus, the crypto processor can check the contents of the SPI device at the same time. Subsequently, a connection between SPI module and the Main processor are restored by the crypto processor.
Nach dem Starten des Computersystems wird ein Bootloader ausgeführt. Durch den Bootloader wird das Laden eines Kernels des Computersystems initiiert. Der Programmcode des Bootloaders wird überprüft, nachdem wenigstens ein Teil des Programmcodes des Bootloaders ausgeführt wurde. Durch das Überprüfen des Bootloaders, nachdem ein Teil des Programmcodes des Bootloaders bereits ausgeführt wurde, kann das Computersystem schneller gebootet werden, als wenn Programmcode des Bootloaders überprüft würde, bevor der Bootloader ausgeführt wird.After booting the computer system, a bootloader is executed. The bootloader initiates the loading of a kernel of the computer system. The program code of the bootloader is checked after at least a part of the program code of the bootloader has been executed. Checking the boot loader after a part of the program code of the bootloader has already been executed can boot the computer system faster than if the program code of the bootloader were checked before the bootloader is executed.
Wird beim Überprüfen erkannt, dass der Programmcode des Bootloaders manipuliert wurde, wird das Booten unterbrochen. Somit bleibt die Sicherheit des Computersystems erhalten, da das Computersystem nicht vollständig bootet, ohne eine Überprüfung des Bootloaders durchzuführen.If the check detects that the program code of the bootloader has been tampered with, the boot process is interrupted. Thus, the security of the computer system is maintained since the computer system does not boot completely without performing a check on the boot loader.
In diesem Zusammenhang umfasst das Booten den Ablauf in dem Computersystem von einem Anschaltsignal bis hin zum Einnehmen eines normalen Betriebszustands.In this context, booting includes the operation in the computer system from a turn-on signal to a normal operating state.
Gemäß einer weiteren vorteilhaften Ausgestaltung wird der Schritt des Überprüfens ausgeführt, nachdem ein Ausführen des Programmcodes des Bootloaders abgeschlossen und wenigstens ein Teil des Kernels geladen wurde.According to a further advantageous embodiment, the step of checking is carried out after completing an execution of the program code of the boot loader and loading at least part of the kernel.
Der Programmcode des Bootloaders ist in irgendeinem Speicher gespeichert, der separat angesprochen werden kann, wie beispielsweise einem nicht-flüchtigen Speicherbaustein, insbesondere einem SPI-Baustein. Nach dem Laden des Kernels greift der Hauptprozessor nicht auf den Speicher des Programmcodes des Bootloaders zu, sodass die Überprüfung von dem vom Hauptprozessor unabhängigen Cryptoprozessor ausgeführt werden kann.The program code of the boot loader is stored in any memory that can be addressed separately, such as a non-volatile memory device, in particular an SPI device. After loading the kernel, the main processor does not access the memory of the program code of the boot loader, so that the check can be performed by the crypto processor independent of the main processor.
Gemäß einer weiteren vorteilhaften Ausgestaltung wird der Schritt des Überprüfens nach Ablauf einer vorbestimmten Zeit ausgeführt, nachdem das Laden des Kernels gestartet wurde.According to a further advantageous embodiment, the step of checking is carried out after a predetermined time has elapsed after the loading of the kernel has been started.
Um einen reibungsfreien zeitlichen Ablauf der Überprüfung in dem Bootvorgang zu gewährleisten, kann durch eine Zeitvorgabe, die mit dem Starten des Ladens des Kernels beginnt, festgelegt werden, zu welchem Zeitpunkt die Überprüfung stattfinden soll.In order to ensure a smooth timing of the check in the boot process, a timing that starts with starting the loading of the kernel, can be set at what time the check should take place.
Gemäß einer weiteren vorteilhaften Ausgestaltung umfasst der Schritt des Unterbrechens ein Anhalten des Hauptprozessors.According to a further advantageous embodiment, the step of interrupting comprises stopping the main processor.
Durch das Anhalten des Hauptprozessors wird der Bootvorgang unterbrochen. Das Computersystem kommt nicht in einen normalen Betriebszustand, in dem Schadsoftware ausführbar wäre. Eventuell bereits gestartete Schadprogramme werden ebenso abgebrochen, wie der Bootvorgang selbst. Insbesondere wird der Hauptprozessor durch einen Reset angehalten. Beispielsweise wird die Versorgungsspannung des Hauptprozessors unterbrochen.Stopping the main processor will interrupt the boot process. The computer system does not come into a normal operating state in which malicious software would be executable. Any malware already started will be aborted as well as the boot process itself. In particular, the main processor is stopped by a reset. For example, the supply voltage of the main processor is interrupted.
Gemäß einem zweiten Aspekt der Erfindung wird die Aufgabe durch ein Computersystem mit einem Speicher für einen Programmcode eines Bootloaders, einem Hauptprozessor und einer Einrichtung zum Überprüfen des Programmcodes des Bootloaders gelöst. Hierbei ist der Hauptprozessor dazu eingerichtet, den Bootloader auszuführen und einen Kernel zu laden. Die Einrichtung ist mit dem Speicher und dem Hauptprozessor elektrisch gekoppelt. Die Einrichtung ist dazu eingerichtet, eine Überprüfung des Programmcodes des Bootloaders durchzuführen, nachdem wenigstens ein Teil des Programmcodes des Bootloaders ausgeführt wurde. Des Weiteren ist die Einrichtung dazu eingerichtet, ein Booten des Computersystems zu unterbrechen, wenn die Überprüfung des Programmcodes des Bootloaders auf eine Manipulation des Programmcodes des Bootloaders hinweist.According to a second aspect of the invention, the object is achieved by a computer system having a memory for a program code of a boot loader, a main processor and a device for checking the program code of the boot loader. Here, the main processor is set up to run the boot loader and load a kernel. The device is electrically coupled to the memory and the main processor. The device is adapted to perform a check of the program code of the boot loader after at least a part of the program code of the boot loader has been executed. Furthermore, the device is set up to interrupt a booting of the computer system if the check of the program code of the boot loader indicates a manipulation of the program code of the boot loader.
Die Einrichtung zum Überprüfen des Programmcodes des Bootloaders umfasst einen Cryptoprozessor.The device for checking the program code of the boot loader comprises a crypto processor.
Das Computersystem weist einen SPI-Baustein auf, in dem der Speicher angeordnet ist.The computer system has an SPI module in which the memory is arranged.
Die elektrische Kopplung der Einrichtung mit dem Speicher und dem Hauptprozessor umfasst einen Multiplexer.The electrical coupling of the device to the memory and the main processor comprises a multiplexer.
Ein derartiges Computersystem kann schnell booten, bei gleichzeitig hohem Sicherheitsstandard.Such a computer system can boot quickly, while maintaining a high level of security.
Der Cryptoprozessor ist dazu eingerichtet, den Multiplexer so anzusteuern, dass zwischen dem SPI-Baustein und dem Cryptoprozessor eine elektrische Verbindung hergestellt und die elektrische Verbindung zwischen dem SPI-Baustein und dem Hauptprozessor unterbrochen wird, nachdem das Laden des Kernels gestartet wurde und bevor der Cryptoprozessor den Programmcode, der in dem SPI-Baustein gespeichert ist, zu überprüfen beginnt.The crypto processor is adapted to drive the multiplexer to establish an electrical connection between the SPI device and the crypto processor and to interrupt the electrical connection between the SPI device and the main processor after the kernel load has been started and before the cryptoprocessor begins to check the program code stored in the SPI block.
Vorteile bezüglich des zweiten Aspekts ergeben sich aus den Vorteilen bezüglich des ersten Aspekts sowie den nachfolgend beschriebenen Ausführungsbeispielen.Advantages with respect to the second aspect will be apparent from the advantages with respect to the first aspect as well as the embodiments described below.
Die Erfindung wird im Folgenden anhand von Figuren beschrieben. In den Figuren zeigen:
-
1 ein Computersystem gemäß einer Ausgestaltung der Erfindung; -
2 ein Ablaufdiagramm eines Verfahrens gemäß einer Ausgestaltung der Erfindung; und -
3 eine weitere Ausgestaltung des Computersystems.
-
1 a computer system according to an embodiment of the invention; -
2 a flowchart of a method according to an embodiment of the invention; and -
3 another embodiment of the computer system.
Das Computersystem
Das Computersystem
Durch den Hauptprozessor
Im Ausführungsbeispiel sind der Hauptprozessor
Der Cryptoprozessor
Im Schritt
Nach dem Ausführen des Bootloaders in Schritt
Da der SPI-Baustein
Im Ausführungsbeispiel schaltet der Cryptoprozessor
Der Cryptoprozessor
Hierzu bildet der Cryptoprozessor
Führt die Überprüfung zu einem positiven Ergebnis, ist anzunehmen, dass der Programmcode des Bootloaders in Ordnung ist. Das Computersystem
Ist das Ergebnis der Überprüfung in Schritt
Zusammen mit dem Setzen des Reset-Signals kann die Crypto-Firmware des Cryptoprozessors zusätzlich eine Markierung in einem sogenannten Tamperregister setzen. Hierdurch wird hinterlegt, dass eine Manipulation detektiert wurde. Über eine Statusanzeige, wie beispielsweise eine LED-Anzeige, kann ein Warnsignal ausgegeben werden. Die Statusanzeige ist sowohl am Hauptprozessor
Eine alternative, in
Empfängt der Cryptoprozessor ein Einschaltsignal, so startet der Cryptoprozessor
Durch die Realisierung der Emulation eines SPI-Bausteins im sicheren Speicherbereich
Nach der Emulation des Speicherbausteins kann aus dem Cryptoprozessor
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 10, 3010, 30
- Computersystemcomputer system
- 11, 3111, 31
- Hauptprozessormain processor
- 12, 3212, 32
- CryptoprozessorCrypto processor
- 1313
- SPI-BausteinSPI device
- 1414
- Multiplexermultiplexer
- 3333
- sicherer Speicherbereichsecure storage area
- 21 - 2721 - 27
- Verfahrensschrittesteps
Claims (5)
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015108504.6A DE102015108504B4 (en) | 2015-05-29 | 2015-05-29 | Method for safely booting a computer system and computer system |
PCT/EP2016/055968 WO2016192867A1 (en) | 2015-05-29 | 2016-03-18 | Method for the secure booting of a computer system and computer system |
US15/578,049 US10540500B2 (en) | 2015-05-29 | 2016-03-18 | Method of securely booting a computer system and a computer system |
EP16711238.2A EP3304403B1 (en) | 2015-05-29 | 2016-03-18 | Method for the secure booting of a computer system and computer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015108504.6A DE102015108504B4 (en) | 2015-05-29 | 2015-05-29 | Method for safely booting a computer system and computer system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102015108504A1 DE102015108504A1 (en) | 2016-12-01 |
DE102015108504B4 true DE102015108504B4 (en) | 2019-05-02 |
Family
ID=55588260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015108504.6A Expired - Fee Related DE102015108504B4 (en) | 2015-05-29 | 2015-05-29 | Method for safely booting a computer system and computer system |
Country Status (4)
Country | Link |
---|---|
US (1) | US10540500B2 (en) |
EP (1) | EP3304403B1 (en) |
DE (1) | DE102015108504B4 (en) |
WO (1) | WO2016192867A1 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10069633B2 (en) * | 2016-09-30 | 2018-09-04 | Data I/O Corporation | Unified programming environment for programmable devices |
US10747548B2 (en) * | 2018-02-06 | 2020-08-18 | Dell Products, L.P. | Manufacturing information handling systems with operating system-specific hardware and/or firmware components |
US11714910B2 (en) * | 2018-06-13 | 2023-08-01 | Hewlett Packard Enterprise Development Lp | Measuring integrity of computing system |
DE102018213615A1 (en) * | 2018-06-20 | 2019-12-24 | Robert Bosch Gmbh | Cryptography module and operating method therefor |
CN116383091B (en) * | 2023-05-29 | 2023-08-29 | 珠海妙存科技有限公司 | Starting method and starting device of eMMC verification platform and storage medium |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1953666A2 (en) | 2007-02-02 | 2008-08-06 | Samsung Electronics Co., Ltd. | Method of booting electronic device and method of authenticating boot of electronic device |
WO2014175862A1 (en) | 2013-04-23 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Redundant system boot code in a secondary non-volatile memory |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4537908B2 (en) * | 2005-03-29 | 2010-09-08 | 株式会社東芝 | Processor, memory, computer system and system LSI |
DE102006046456B4 (en) * | 2006-09-29 | 2009-11-05 | Infineon Technologies Ag | Circuit arrangement, method for starting up a circuit arrangement, method for operating a circuit arrangement and computer program products |
US7917741B2 (en) * | 2007-04-10 | 2011-03-29 | Standard Microsystems Corporation | Enhancing security of a system via access by an embedded controller to a secure storage device |
US20090193211A1 (en) * | 2008-01-24 | 2009-07-30 | Broadcom Corporation | Software authentication for computer systems |
TW201009706A (en) * | 2008-08-22 | 2010-03-01 | Asustek Comp Inc | Update method for basic input/output system and update system thereof |
US9118666B2 (en) * | 2010-06-30 | 2015-08-25 | Google Inc. | Computing device integrity verification |
KR101897605B1 (en) * | 2012-02-24 | 2018-09-12 | 삼성전자 주식회사 | Method and apparatus for securing integrity of mobile termninal |
US9325506B2 (en) * | 2014-09-23 | 2016-04-26 | Red Hat, Inc. | Cryptographically enforcing strict separation of environments |
-
2015
- 2015-05-29 DE DE102015108504.6A patent/DE102015108504B4/en not_active Expired - Fee Related
-
2016
- 2016-03-18 WO PCT/EP2016/055968 patent/WO2016192867A1/en active Application Filing
- 2016-03-18 EP EP16711238.2A patent/EP3304403B1/en active Active
- 2016-03-18 US US15/578,049 patent/US10540500B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1953666A2 (en) | 2007-02-02 | 2008-08-06 | Samsung Electronics Co., Ltd. | Method of booting electronic device and method of authenticating boot of electronic device |
WO2014175862A1 (en) | 2013-04-23 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Redundant system boot code in a secondary non-volatile memory |
Also Published As
Publication number | Publication date |
---|---|
EP3304403A1 (en) | 2018-04-11 |
WO2016192867A1 (en) | 2016-12-08 |
US20180150637A1 (en) | 2018-05-31 |
DE102015108504A1 (en) | 2016-12-01 |
US10540500B2 (en) | 2020-01-21 |
EP3304403B1 (en) | 2021-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102015108504B4 (en) | Method for safely booting a computer system and computer system | |
DE112005002985B4 (en) | A method for setting up a trusted runtime environment in a computer | |
DE10393662T5 (en) | Providing a safe execution mode in a preboot environment | |
CN109241745B (en) | Trusted starting method and device of computing platform | |
WO2017167589A1 (en) | Method, processor and device for checking the integrity of user data | |
DE102015217933B4 (en) | Device for processing data and method for operating such a device | |
DE102010000461A1 (en) | Power-on certification procedure for workstation and power-on certification system | |
DE102013213314A1 (en) | Deposit at least one computable integrity measure in a memory area of a memory | |
EP2541455B1 (en) | Method and process for PIN entries in a consistent software stack in cash machines | |
DE112018006401T5 (en) | TRANSPARENTLY ASSIGNED FLASH MEMORY SECURITY | |
EP3811262A1 (en) | Computing device and method for operating same | |
CN111859373A (en) | Defense method and device for HID attack and computer equipment | |
DE102014204417A1 (en) | Apparatus and method for detecting a manipulation of a program code | |
EP3752911B1 (en) | Method for installing a program code packet onto a device, device, and motor vehicle | |
EP4028878A1 (en) | Method for securely starting device software, in particular an operating system, of an electronic device | |
DE102012217312B4 (en) | Method and system for updating code in processing systems | |
DE10208442A1 (en) | Protection of a high security server against attack, e.g. by viral or Trojan horse attack, by registering a checksum for an authorized program in protected memory at run time thus preventing running of unauthorized programs | |
WO2015078809A1 (en) | Method for a secure boot-up process of an electronic system | |
EP3072080B1 (en) | Method and device for protecting a computing apparatus against manipulation | |
WO2004023299A2 (en) | Method for initialising programmable systems | |
DE102013108073A1 (en) | DATA PROCESSING ARRANGEMENT AND METHOD FOR DATA PROCESSING | |
EP3876123B1 (en) | Arrangement and operating method for a secure start-up of an electronic device | |
DE102021212994B3 (en) | Method for detecting anomalies indicating tampering during a secure boot process of a software-controlled device | |
DE102020211346A1 (en) | Method for booting an electronic device | |
AT517154B1 (en) | Monitoring the startup process of an integrated circuit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R084 | Declaration of willingness to licence | ||
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: FUJITSU CLIENT COMPUTING LIMITED, JP Free format text: FORMER OWNER: FUJITSU TECHNOLOGY SOLUTIONS INTELLECTUAL PROPERTY GMBH, 80807 MUENCHEN, DE Owner name: FUJITSU CLIENT COMPUTING LIMITED, KAWASAKI-SHI, JP Free format text: FORMER OWNER: FUJITSU TECHNOLOGY SOLUTIONS INTELLECTUAL PROPERTY GMBH, 80807 MUENCHEN, DE |
|
R082 | Change of representative |
Representative=s name: EPPING HERMANN FISCHER PATENTANWALTSGESELLSCHA, DE |
|
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |